9 de julio de 2014

VIGILANCIA. El 90% de las personas espiadas por la NSA eran simples usuarios de Internet

   Nueve de cada diez personas, tanto estadounidenses como de otros países, a los que la Agencia de Seguridad Nacional (NSA) espió sus comunicaciones eran simples usuarios de Internet y no personas que supusieran algún tipo de riesgo, según ha revelado este domingo el diario 'The Washington Post'.
   Este dato es resultado de cuatro meses de investigación por el periódico de documentos filtrados por el excontratista de la NSA Edward Snowden. Casi la mitad de ellos incluyen nombres, direcciones de correo electrónico u otros detalles de ciudadanos estadounidenses o residentes.
   Los analistas enmascararon o "minimizaron" más de 65.000 referencias de este tipo para proteger la privacidad de los ciudadanos, pero el diario ha encontrado otras 900 direcciones de correo electrónico sin enmascarar en los archivos.
   No obstante, según el 'Washington Post', los datos recabados por esta vía permitieron obtener información valiosa. Así, pone el ejemplo de la captura en 2011 en Abbottabad (Pakistán) de Muhammad Tahir Shahzad, un fabricante de bombas, y de Umar Patek, un sospechoso del atentado de 2002 en la isla indonesia de Bali.
   Muchos otros documentos, calificados como inútiles por los analistas de la NSA pero que igualmente se almacenaron, relatan historias de amor y desamor, relaciones sexuales ilegales, crisis mentales, conversiones políticas y religiosas, problemas financieros u otros aspectos de la vida cotidiana de los ciudadanos, precisa el diario.
   El 'Post' ha revisado unos 160.000 correos electrónicos y mensajes instantáneos interceptados, algunos de ellos de cientos de páginas de longitud, y 7.900 documentos de más de 11.000 cuentas online. El material abarca el primer mandato del presidente Barack Obama, de 2009 a 2012.
   Los documentos también incluyen numerosas fotos, muchas de ellas de menores así como de mujeres posando en ropa interior de forma provocadora.
   El diario recuerda que la NSA solo puede espiar a ciudadanos extranjeros que residen fuera de Estados Unidos salvo que obtenga una autorización judicial en base a una causa probable para ello.
Fuente: Portaltic / EP

CIBERESPIONAJE. Espías chinos accedieron a think tanks de seguridad nacional en EEUU

El grupo de ciberataques chino Deep Panda ha tenido acceso a think tanks de seguridad nacional en Estados Unidos, utilizando sofisticadas técnicas diseñadas para robar datos confidenciales relativos a la política exterior estadounidense, de acuerdo con investigadores de seguridad de CrowdStrike.
El equipo de CrowdStrike explicó a ZDNet que “varias” instituciones de pensamiento centradas en la seguridad nacional se han visto comprometidas en los campos de la defensa, finanzas, legales y gubernamentales por el grupo. Deep Panda es llamado por los investigadores “uno de los grupos de intrusión cibernética más avanzados del Estado chino”. Los ciberataques se vienen llevando a cabo desde hace casi tres años, pero es en el último mes cuando el enfoque de los hackers de Deep Panda ha cambiado.
CrowdStrike dijo que los ataques se están llevando a cabo contra grupos de reflexión relacionados con la seguridad y la política gubernamental en Iraq y Oriente Medio, un cambio respecto a la tradicional recopilación de datos sobre el sureste asiático. Aunque los investigadores de seguridad se negaron a nombrar los think tanks o los datos que fueron robados, sí hablaron de cuentas de correo electrónico, directorios y archivos comprometidos.
Para los expertos, “sin duda, esto está relacionado con la reciente toma de posesión de las principales partes de Iraq por parte del Estado Islámico de Iraq y el Levante (ISIS) y la posible interrupción de los importantes intereses petroleros chinos en ese país. De hecho, Iraq es la quinta mayor fuente de importaciones de crudo para China y este país es el mayor inversor extranjero en el sector petrolero de Iraq. Por lo tanto, no sería sorprendente que el Gobierno chino esté muy interesado en hacerse una idea más precisa de la posibilidad de profundizar la implicación militar de EEUU en el país, que podría ayudar a proteger la infraestructura petrolera china en Iraq”.
Los ciberataques de Deep Panda consisten en explotar vulnerabilidades en los sistemas operativos de Windows, lo que permite al grupo implementar scripts de PowerShell como tareas programadas.
Fuente: ITespresso.es

DARPA. Financia estudios en las redes sociales con 19 millones de dólares

Tras comprobar lo que ha pasado con la NSA y que Facebook ha estado haciendo experimentos sociales sin el consentimiento de los usuarios modificando los feeds de noticias, está claro que el gobierno estadounidense tiene que tener bastantes tentáculos en las redes sociales. En concreto su Social Media in Strategic Communication (SMISC) a través de DARPA lleva más de 19 millones de dólares en ellos.
No sólo estamos hablando de Facebook, también Twitter, Reddit, Pinterest, Digg e incluso Kickstarter están siendo el foco de atención para realizar todo tipo de experimentos sobre la conducta social. Aunque en un principio todos estos estudios sociales se basan en datos públicos accesibles por todo el mundo, con los precedentes de varias agencias, no es de extrañar que la frontera entre el uso de datos públicos, el espionaje y la manipulación se haya hecho bastante nebulosa.
De hecho, de los 19 millones de dólares de financiación de DARPA, prácticamente la mitad han ido a parar a IBM y otras empresas para realizarlos (y luego pasarle los datos al gobierno, por supuesto) mientras que la otra mitad han ido a universidades y centros educativos. A saber hasta que punto se han extendido, ríete tú de la repercusión del perro nocillesco de Ricky Martin.
DARPA ha indicado que el motivo principal de estos experimentos es la seguridad nacional, ya que quieren estudiar como lo que ocurre en las redes sociales puede permitir que personas con intereses contrarios a EEUU conecten y se comuniquen.
OK. Como siempre todo aclarado.
Más información
Fuente: The Inquirer

RUSIA. Acusa a Estados Unidos de "secuestrar" a un hacker ruso

Rusia acusó el martes a Estados Unidos de violar un tratado bilateral y de "secuestrar" a un ruso acusado de hackear sistemas informáticos de minoristas estadounidenses para robar datos de las tarjetas de crédito.
El Departamento de Seguridad Interior de Estados Unidos dijo el lunes que el servicio secreto había arrestado a Roman Valerevich Seleznev, de 30 años, el 5 de julio por acciones llevadas a cabo de 2009 a 2011.
Medios rusos informaron que el hombre arrestado podría ser el hijo de un diputado, Valery Seleznev. El diputado dijo a la agencia rusa Itar-Tass que no había podido hablar con su hijo pero agregó: "Esta es una mentira monstruosa y un acto provocador".
El hombre fue capturado en un aeropuerto en Maldivas, dijo el ministro de Relaciones Exteriores ruso.
Roman Seleznev fue acusado en el estado de Washington en marzo de 2011 por cargos que incluían fraude bancario, daños a una computadora protegida, obtención de información de una computadora protegida y robo de identidad con agravamiento, dijo la agencia estadounidense en un comunicado.
La acusación sostuvo que Seleznev pirateó páginas web que iban desde la del zoológico de Phoenix, una rama de Deli Schlotzsky y muchos otros restaurantes pequeños y centros de entretenimiento de todo el país.
Las relaciones entre Rusia y Estados Unidos están en un momento bajo en la tercera legislatura de Vladimir Putin como presidente, con los viejos enemigos de la Guerra Fría divididos por los conflictos en Siria y Ucrania, además de temas de derechos humanos, democracia y defensa.
Fuente: Reuters 

UE. Ajusta fiscalidad para evitar que multinacionales eludan impuestos

A partir del 31 de diciembre de 2015 los estados miembros tendrán que adoptar unas normas comunes para evitar prácticas como la planificación fiscal artificial entre matriz y subsidiaria.
La UE mantiene investigaciones abiertas por temas de tributación a gigantes como Apple, Microsoft o Amazon.
Antes de continuar con las investigaciones, un grupo de expertos en materia de Economía Digital de la CE ha recomendado a Europa revisar las normas de precios de transferencia que permiten a las empresas transferir las ganancias de los países con impuestos más altos a los países con impuestos bajos.
Ahora, la UE acaba de aprobar la enmienda de una directiva que pretende acabar con las lagunas legales que permiten eludir impuestos a las grandes tecnológicas.
Los estados miembros tendrán hasta el 31 de diciembre de 2015 para transponer la enmienda a sus legislaciones nacionales.
La directiva permitirá cerrar los resquicios legales que deja la normativa actual sobre la distribución de beneficios entre empresas matrices y sus subsidiarias.
La directiva obligaba hasta ahora a los estados miembros a eximir a la matriz del pago de impuestos sobre dividendos que recibiera de subsidiarias ubicadas en otro estado miembro. De esta manera, una compañía podía llegar a no pagar en ningún caso impuestos sobre estos instrumentos financieros.
A partir de la fecha fijada, los estados miembros tendrán que adoptar unas normas comunes para evitar prácticas como la planificación fiscal artificial entre matriz y subsidiaria, que ha servido a algunas compañías para minimizar el pago de impuestos dada la disparidad de sistemas tributarios del Viejo Continente.
Fuente: Silicon News.es

ALEMANIA. Inteligencia alemana advierte: empresas del país "presa fácil" del espionaje

Un jefe de inteligencia alemán advirtió, mientras la canciller Angela Merkel se embarca en una visita a China, de que algunas empresas en la mayor economía europea se enfrentan a una creciente amenaza de espionaje industrial por parte de agencias del Gobierno chino con enormes recursos.
"Muchas pequeñas y medianas empresas alemanas son presa fácil", dijo Hans-Georg Maassen, jefe de la agencia de inteligencia BfV, en un diario dominical, en referencia a las compañías que son la columna vertebral de la economía germana.
"A menudo no saben realmente cuáles son sus joyas de la corona o en lo que está interesada la otra parte", dijo en el Welt am Sonntag.
"Tienen en frente a adversarios muy poderosos. La agencia de inteligencia técnica china tiene más de 100.000 empleados", dijoMaassen, en un extracto de una entrevista que se publicará el domingo, cuando Merkel comience su séptimo viaje a China.
Pekín rechaza las acusaciones de Estados Unidos de que emplea el ciberespionaje para adquirir tecnología para modernizar su ejército.
El exanalista de inteligencia estadounidense Edward Snowden ha filtrado documentos que afirman que la Agencia de Seguridad Nacional estadounidense espió a empresas chinas como HuaweiTechnologies.
El comercio entre Alemania y China tiene un valor de unos 140.000 millones de euros al año en los últimos tres años, pero en el primer trimestre de este año, las exportaciones alemanas a China subieron un 9,8 por ciento, según una organización alemana de comercio, la GTAI.
La canciller está acompañada de una delegación comercial y podría haber acuerdos como una sociedad conjunta entre Lufthansa y Air China, según medios
Fuente: Reuters 

MICROSOFT. Windows 7 y Office 2010 sin soporte técnico en 2015

   El sistema operativo Windows 7 y el paquete de ofimática Office 2010 son dos de los productos de Microsoft que dejarán de tener soporte técnico principal en enero de 2015.
   Microsoft ofrece cinco años de soporte técnico principal gratuito a todos los usuarios de sus productos, lo que significa que reciben mejoras y parches de seguridad periódicos durante este período de tiempo. Acabado el plazo, la compañía ofrece otros cinco años de soporte técnico extendido, cuyas actualizaciones no incluyen mejoras, sino parches de seguridad.
   La directiva del Ciclo de vida de soporte técnico de la compañía de Redmond entró en vigor en 2002 y por ella, ahora Windows 7 y Office 2010 ven llegar el final de su soporte técnico el 13 de enero de 2015, como la propia Microsoft ha compartido en su blog oficial. No obstante, ese mismo día comienza se inicia el período del soporte técnico extendido, que se mantendrá por otros cinco años, sin otra prórroga.
   Los usuarios de Windows XP ya han vivido una noticia similar cuando el pasado 8 de abril el popular sistema operativo para PC dejó de tener soporte técnico oficial por parte de Microsoft.
Fuente: Portaltic / EP

MICROSOFT. Confisca 22 dominios NO-IP perjudicando las operaciones del cibercrimen

NO-IP es uno de los muchos proveedores de DNS dinámicos que se pueden utilizar gratis para registrar un subdominio en nombres populares como “servepics.com” o “servebeer.com”. Por mucho tiempo, ha sido uno de los métodos favoritos de los cibercriminales para registrar nombres de servidores (hostnames) fáciles de actualizar que les permitan controlar sus programas maliciosos. Ayer,  Microsoft se pronunció contra NO-IP y confiscó 22 de sus dominios.
También realizó una demanda civil contra "Mohamed Benabdellah y Naser Al Mutairi, y la compañía estadounidense Vitalwerks Internet Solutions, LLC (que hace negocios con No-IP.com), por su participación en la creación, control y asistencia para infectar millones de ordenadores con programas maliciosos, dañando así a Microsoft, sus clientes y al público en general".
Microsoft mencionó dos familias de malware específicas que se usaron “para infectar a víctimas inocentes con las familias de malware Bladabindi (NJrat) y Jenxcus (NJw0rm)". Muchos cibercriminales y grupos de activistas han utilizado estos programas para atacar a los usuarios, incluyendo el famoso e infame Syrian Electronic Army (pronto publicaremos una entrada del blog con más detalles al respecto).
Además, el cierre afectó muchas otras operaciones de Amenazas Persistentes Avanzadas (APT) que empleaban NO-IP en su infraestructura C&C. Algunas de ellas son:
1)Flame/Miniflame; 2) Turla/Snake/Uroburos, including Epic; 3) Cycldek; 4)Shiqiang; 5)HackingTeam RCS customers; 6) Banechant; 7) Ladyoffice;etc..
Según nuestras estadísticas, el cierre ha afectado de una u otra forma por lo menos al 25% de los grupos de APTs que estamos observando. Algunos de estos servidores se habían utilizado antes en operaciones de ciberespionaje avanzadas y ahora dirigen a lo que parece ser una trampa sinkhole de Microsoft en 204.95.99.59.
Algunos de los dominios de nivel superior que se sacaron de Vitalwerks y ahora utilizan la infraestructura DNS de Microsoft son:
1)BOUNCEME.NET; 2)MYFTP.BIZ; 3)MYVNC.COM; 4)NO-IP.BIZ; 5)NO-IP.INFO; 6)REDIRECTME.NET; 7)SERVEBEER.COM; 8)SERVEBLOG.NET; 9)SERVECOUNTERSTRIKE.COM; 10)SERVEGAME.COM; 11)SERVEHALFLIFE.COM; 12)SERVEHTTP.COM; 13)SERVEMP3.COM; 14)SERVEPICS.COM; 15)SERVEQUAKE.COM; 16) SYTES.NET
Mientras tanto,  NO-IP / Vitalwerks ha publicado su respuesta en Internet :
  • “Parece que la infraestructura de Microsoft no puede manejar los miles de millones de solicitudes de nuestros clientes. Millones de usuarios inocentes están sufriendo cortes en sus servicios debido a los intentos de Microsoft de remediar los servidores de unos pocos usuarios maliciosos".
  • Creemos que las acciones de ayer han sido un duro golpe contra muchos cibercriminales y operaciones APT de todo el mundo.
  • En el futuro, estos grupos tendrán más cuidado cuando usen servidores DNS dinámicos y aumentarán su dependencia hacia sitios comprometidos y direcciones IP directas para la gestión de sus infraestructuras de Comando y Control.
Fuente: Viruslist.com

MALWARE. Miniduke ataca de nuevo

Además de actuar como APT, la última revisión de Miniduke tiene la capacidad de ser utilizada “por fuerzas del orden y delincuentes tradicionales”, según advierte Kaspersky Lab.
Y es que este malware que se camufla en los dispositivos informáticos disfrazado con el estilo de una aplicación legítima ha vuelto a ser detectado haciendo de las suyas.
Al contrario que en el pasado, está interesado en hacer algo más que dirigirse contra objetivos de carácter gubernamental para espiar su actividad. La actualización de la plataforma “puede ser utilizada no solo por ciberdelincuentes siguiendo el estilo APT, sino también por fuerzas del orden y delincuentes tradicionales”, señalan los expertos.
Esto significaría que, a la hora de la verdad, el nuevo Miniduke puede perjudicar a prácticamente cualquier persona.
Esta revisión es conocida con el nombre de BotGenStudio y su forma de actuar llama especialmente la atención.
“Es un poco inesperado”, dice el analista del GREAT de Kaspersky Lab, Vitaly Kamluk. Y es que “normalmente, cuando oímos hablar de APT, tendemos a pensar que son campañas de espionaje cibernético a naciones”.
Kamluk baraja dos razonamientos para la evolución. “Una posibilidad es que BotGenStudio”, explica, “también esté disponible como una función de espionaje legal, similar a otras, tales como RCS de HackingTeam, ampliamente utilizado por la policía. Otra posibilidad es que simplemente esté disponible en el mercado negro y lo hayan comprado y usado varios competidores del negocio farmacéutico para espiarse entre ellos”.
No en vano, ya se han encontrado víctimas de esta reinterpretación de Miniduke relacionadas con la comercialización de esteroides y hormonas.
Entre la información que es capaz de robar este malware se encuentran las credenciales de acceso a servicios web, los contactos de las libretas de direcciones, los datos copiados en el portapapeles o la propia información que se va escribiendo en el teclado, por ejemplo.
Fuente: Silicon Week.es

ANDROID . Borrar los datos personales de teléfonos viejos no es suficiente

La firma de seguridad Avast! advierte de que es posible recuperar fotografías, mensajes, contactos e incluso la identidad del ex-propietario de un terminal Android que haya sido restaurado con los valores de fábrica.
Es muy probable que tu forma de vaciar un teléfono móvil que ya no quieres seguir utilizando sea borrar directamente el contenido que has ido acumulando con el paso del tiempo. Desde mensajes hasta tu amplia colección de fotos o incluso aplicaciones que no venían de serie.
Pero los expertos de seguridad advierten de que “la simple eliminación no es suficiente”. No bastaría ni con ir deshaciéndose de contenido de forma individual ni restaurando los valores de fábrica, al menos no si el terminal en cuestión ejecuta Android.
Así lo señala la empresa checa Avast! que ha llevado a cabo una investigación sobre el grado de limpieza que presentan los móviles de segunda mano y sus implicaciones en materia de seguridad.
Para ello se hizo con una veintena de teléfonos inteligentes gobernados por el sistema operativo de Google que se encontraban a la venta en eBay. Tras aplicar un software de recuperación capaz de devolver a la vida información que en teoría había sido eliminada, consiguió restablecer un gran puñado de datos que comprometían a sus antiguos dueños.
Las cifras hablan por sí solas: 40.000 fotografías de las que al menos 1.500 incluían a niños en la composición y otras 1.000 desnudos o semidesnudos, unos 750 mensajes entre emails y textos enviados vía SMS, alrededor de 250 contactos e incluso la identidad completa de 4 de los ex-propietarios de los terminales analizados, entre otros descubrimientos.
Para evitar los borrados superficiales que permitirían a cualquiera con acceso físico al dispositivo hacerse con información sensible, Avast! recomienda “sobrescribir los archivos”.
Fuente: Silicon Week.es

ANDROID WEAR. No instala 'apps' de pago por un bug en Google Play

   Google Play tiene un bug que impide que las aplicaciones de pago se instalen con normalidad en los dispositivos ponibles con Android Wear, algo que, por el contrario, no sucede con las 'apps' gratuitas. Esto se debe al sistema de cifrado que protege a las aplicaciones de pago, que parece tener alguna incompatibilidad con el sistema operativo de los 'wearables', según ha recogido Android Police.
   El bug presente en Google Play fue descubierto hace apenas tres días, coincidiendo con el fin de semana, festivo, además, en Estados Unidos, por lo que Google todavía no ha hecho ninguna mención oficial a este problema.
   El sistema de encriptación que da problemas fue presentado durante la conferencia I/O de Google de 2012. Apareció junto con la actualización Android Jelly Bean 4.1 y fue añadida a Google Play para dificultar el posible hackeo de las cuentas de los usuarios.
   El sistema operativo de Google para dispositivos ponibles, Android Wear, ha sido presentado durante la celebración de la conferencia I/O del la compañía de Mountain View celebrada este mes de junio. En la misma conferencia, se presentaron también los primeros 'wearables' que funcionan con este sistema operativo y que llevan poco tiempo en el mercado.
Fuente: Portaltic / EP

GOOGLE. Ya permite aplicaciones de pago para Android Wear

   Google ha facilitado a los desarrolladores una solución provisional al problema de la descargas en Android Wear, por la que no pueden instalarse aplicaciones de pago en los dispositivos ponibles.
   La solución que por ahora ha encontrado Google se refiere a una forma distinta de empaquetar las aplicaciones para que una vez alojadas en Google Play puedan descargarse e instalarse sin problemas en dispositivos con Android Wear. Así, los desarrolladores tendrán que realizar de forma manual el cambio de formato de los paquetes con extensión APK en res/raw.
   El blog de desarrolladores de Android ha facilitado los pasos a seguir para modificar los archivos de forma manual con el fin de que  las 'apps' sean compatibles con Android Wear. Mientras, Google sigue trabajando en corregir el 'bug' que impide descargar correctamente e instalar las aplicaciones de pago en el sistema para 'smartwatches'.
Más información
Fuente: Portaltic / EP

ACTUALIZACION. Ingeniero de Google descubre fallo de seguridad en Flash

Adobe ha lanzado una actualización de emergencia para solucionar fallos graves en sus productos de 'software' para Microsoft. Los errores de seguridad han sido destapados por un ingeniero de Google, Michele Spagnuolo, con la ayuda de su herramienta Rosseta Flash.
   Para evitar males mayores, Microsoft ha lanzado una actualización para solucionar 24 de los 29 fallos reportados para su navegador Internet Explorer. El resto de errores tienen que ver con el 'software' para crear notas de texto, Windows Journal.
   Adobe, por su parte, también ha lanzado una actualización para Windows, Mac y Linux (14.0.0.145) para evitar vulnerabilidades en los datos de los usuarios, además, se recomienda actualizar el programa Adobe AIR para mayor seguridad.
Más información
Fuente: Portaltic / EP

PIRATERIA. Hackean bombillas LIFX para obtener la contraseña de red Wi-Fi

La vulnerabilidad consiste en un ataque que permitía que una bombilla LIFX terminara dando la contraseña de la red Wi-Fi a la que estaba conectada. Aunque grave, no es algo que pudiera hacer cualquier de forma sencilla, pero muestra lo importante que es liberara el código para asegurar que la comunidad evite que ocurran estas cosas.
Las bombillas inteligentes LIFX aparecieron hace un par de años en Kickstarter y permitían poder controlarlas de forma remota desde cualquier parte gracias a que se conectaban a la red Wi-Fi, lo que posibilitaba luego el manejarlas desde una aplicación o página web.
El problema es que, para intentar hacerlas más seguras, en lugar de hacer su código totalmente abierto, se decidieron por ocultar partes claves. La empresa de seguridad Context, decidió que era interesante buscar vulnerabilidades y llevaron a cabo un proceso de ingeniería inversa para acceder a los secretos del firmware.
Desde allí, encontraron su objetivo en la especificación 6LoWPAN, ya que a pesar de usar cifrado AES, absurdamente utilizaba una clave que no cambiaba nunca, lo que permitía descifrar cualquier contraseña Wi-Fi.
Vale, está claro que no todo el mundo puede llegar a hacer esto, pero también que hacer el código opaco no hace más que alentar para buscar fallos de seguridad. Si bien LIFX ya tienen un firmware que resuelve el fallo, posiblemente liberando el código todo habría sido más sencillo.
Más información
Fuente: The Inquirer

MICROSOFT. Boletines de seguridad de julio de 2014

Consta de 6 boletines de seguridad, clasificados como 2 críticos y 4 importantes, y referentes a múltiples CVEs en Microsoft Windows y Microsoft Internet Explorer. La actualización se ha catalogado de  Importancia: 5 - Crítica
Recursos afectados
  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9
  • Internet Explorer 10
  • Internet Explorer 11
  • Windows Vista
  • Windows Server 2003
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8 y Windows 8.1
  • Windows Server 2012 y Windows Server 2012 R2
  • Windows RT y Windows RT 8.1
Detalle de los boletines
  1. MS14-037: (Crítica) El parche para Internet Explorer resuelve un total de 24 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que utilice estas vulnerabilidades podría conseguir el mismo nivel de privilegios que el usuario actual.
  2. MS14-038: (Crítica) La vulnerabilidad en Windows Journal, podría permitir la ejecución remota de código si un usuario abre un archivo de especialmente diseñado.
  3. MS14-039: (Importante) La vulnerabilidad en Microsoft Windows, podría permitir la elevación de privilegios si un atacante usa una vulnerabilidad en un proceso de integridad baja para ejecutar el texto en pantalla y carga un programa especialmente diseñado en el sistema de destino.
  4. MS14-040: (Importante) La vulnerabilidad en Microsoft Windows, podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
  5. MS14-041: (Importante) El parche para Microsoft DirectShow resuelve una vulnerabilidad que podría permitir la elevación de privilegios si un atacante primero aprovecha otra vulnerabilidad en un proceso de integridad baja y, a continuación, usa esta vulnerabilidad para ejecutar código especialmente diseñado en el contexto del usuario que ha iniciado sesión.
  6. MS14-042: (Importante) La vulnerabilidad en Microsoft Service Bus para Windows Server, podría permitir la denegación de servicio si un atacante remoto autenticado crea y ejecuta un programa que envía una secuencia de mensajes AMQP (protocolo avanzado de Message Queue Server) especialmente diseñados al sistema de destino.
Recomendación
Más información
Fuente: INTECO

RUBY ON RAILS . Vulnerabilidades de inyección SQL

Se ha publicado una nueva versión de Ruby on Rails que soluciona dos vulnerabilidades de inyección SQL cuando se usa PostgreSQL como base de datos.
 Ruby on Rails, también conocido como RoR o Rails, es un framework de aplicaciones web de código abierto escrito en Ruby que sigue el paradigma de la arquitectura Modelo-Vista-Controlador (MVC).
Detalle de las vulnerabilidades
  •  Las vulnerabilidades residen en el adaptador PostgreSQL para Active Record, que es la clase que se encarga de todo lo referente a conexiones y consultas a la base de datos. Los errores residen en los tipos de consulta 'bitstring' (CVE-2014-3482), que afecta a versiones 2.0.0 hasta 3.2.18; y a los tipos 'range' (CVE-2014-3483) que afecta a versiones 4.0.0 hasta 4.1.2. Estos problemas podrían permitir a un atacante remoto llevar a cabo inyecciones SQL a través de peticiones especialmente manipuladas.
Recomendación
  •  El equipo de desarrollo de Rails, ha publicado las versiones 3.2.19, 4.0.7 y 4.1.3 para solucionar las vulnerabilidades. Si bien pocas horas después del anuncio han publicado las versiones 4.0.8 y 4.1.4 para corregir un problema de regresión en las versiones 4.0.7 y 4.1.3.
Más información:
Fuente: Hispasec

YOKOGAWA CENTUM. Desbordamiento de buffer

Los productos CENTUM de Yokogawa son sistemas de control de calidad y sistemas de control de producción para plantas industriales. La vulnerabilidad de ha catalogado de Importancia: 4 - Alta
Recursos afectados
  1. CENTUM CS 1000, todas las revisiones
  2. CENTUM CS 3000 R3.09.50 o anteriores
  3. CENTUM CS 3000 Entry Class R3.09.50 o anteriores
  4. CENTUM VP R5.03.20 o anteriores
  5. CENTUM VP Entry Class R5.03.20 o anteriores
  6. Exaopc R3.72.00 o anteriores
  7. B/M9000CS R5.05.01 o anteriores
  8. B/M9000 VP R7.03.01 o anteriores
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad detectada se trata de un desbordamiento de pila que se dispara enviando un paquete UDP manipulado al puerto 20010 (puerto por defecto para el servicio de test virtual extendido), lo cual permitiría al atacante ejecutar código de forma arbitraria, con los privilegios del usuario CENTUM.
Recomendación
  • Esta vulnerabilidad puede corregirse instalando la última actualización del software afectado y reiniciando el sistema.
  • Para obtener el parche pongase en contacto con Yokowaga a través del enlace https://plus.yokogawa.co.jp/gw/gw.po?c-id=000498
Más información
Fuente: INTECO

ESPAÑA. Inteco y Ontsi lanzan "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles".

 El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) y el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es, presentan el "Estudio sobre la Ciberseguridady Confianza en los hogares españoles".
 Esta investigación analiza el estado de la ciberseguridad en los hogares digitales españoles. En él se detallan la adopción de medidas de ciberseguridad, el nivel de incidencia real de situaciones que pueden constituir riesgos de ciberseguridad y el grado de confianza que los hogares españoles depositan en la Sociedad de la Información.
Desde Hispasec hemos colaborado de forma activa en realización de este estudio, para el que se han realizado más de 3.000 encuestas en toda España a usuarios, y se han analizado más de 2.000 ordenadores con una herramienta específica para el análisis de parámetros de Ciberseguridad (como infecciones por malware, tipos de virus informáticos, configuraciones seguras, software de seguridad instalado, etc.)
 Detalles del Informe
  • Las principales medidas de seguridad utilizadas de manera "real" por los panelistas son los programas antivirus (81,2%) y los cortafuegos (77,1%). El dato "declarado" por los encuestados da un valor similar en cuanto a la utilización de programas antivirus (83,9%), sin embargo da un valor menor para el caso del uso de cortafuegos (44,2%).
  • Un 37,9% de los usuarios opta por modificar la configuración de los programas de seguridad si es necesario para mejorar la experiencia de navegación y uso de Internet. Por otro lado, el 38,8% de los usuarios de comercio electrónico utiliza tarjetas prepago o monedero para realizar pagos a través de Internet.
  • Cabe destacar que ha aumentado el porcentaje de equipos que sufren alguna infección, el dato real revela que el 59,8% de los equipos están infectados mientras que el dato declarado o percibido por los internautas es del 25,9%.
  • El 45,1% de los internautas declara tener mucha o bastante confianza en Internet, sin embargo a la hora de utilizar servicios concretos como el de la banca online se detecta que un 35,1% de usuarios declara no usar el servicio porque no le da confianza o no lo ve seguro.
 En el mismo documento, se ofrecen enlaces, a través de la Oficina de Seguridad del Internauta de INTECO, para que los usuarios puedan consultar consejos y ayudas para mejorar su ciberseguridad en los distintos ámbitos en que se centra el estudio, entre ellos:
  • Medidas de ciberseguridad en el equipamiento del hogar (antivirus, cortafuegos, etc...)
  • Medidas de ciberseguridad en redes inalámbricas Wi-Fi, dispositivos móviles y smartphones, banca en línea y comercio electrónico, y redes sociales, entre otros.
Más información
Fuente: Hispasec

QUICK CRYPT. Permite crear archivos cifrados con fecha de caducidad

Hablamos de cifrar aquellos archivos especialmente sensibles. Nos referimos a esos que contienen datos personales, números de teléfono, o incluso los últimos vídeos que hemos grabado, pero que queremos securizar para evitar males mayores. Para ello podemos utilizar Quick Crypt, una aplicación para cifrar archivos con una particularidad muy interesante: podemos hacer que tengan fecha de caducidad.
En un principio es como cualquier otro programa de similares características. Quick Crypt puede cifrar nuestros archivos con AES de 256 bit. Algo suficientemente seguro como mantener nuestros datos a salvo. De esta manera, le decimos al programa el archivo que queremos "bloquear", la contraseña y, seguidamente, empezamos el proceso. Sólo hará falta un poco de tiempo para que se complete la tarea.
El propio usuario decide del periodo de usabilidad
En un principio, usar el programa es algo realmente sencillo. Pero la característica que os vamos a comentar hará que os resulte aún más completo de lo que ya es. Y es que, si en la pantalla principal le dáis a la pestaña de Advanced (si, el programa está en inglés) os encontraréis con una función realmente interesante, la de ponerle unas determinadas condiciones a los archivos. De esta forma, si no se cumplen, los mismos dejarán de funcionar y no se podrán descifrar.
Hay disponibles dos posibilidades:
  1. Limitar el archivo al ordenador: en el caso de que el fichero salga de nuestro PC, se volverá inservible.
  2. Poner una fecha de caducidad: tras la cual se estropeará.
Incluso, podemos crear varios perfiles, en el caso de que queramos utilizar las mismas preferencias en varios programas, pudiendo exportar las mismas en un sencillo archivo. Por otra parte, si le echáis un vistazo más a fondo a la aplicación, veréis que también podéis generar contraseñas y llaves. Ideales para los archivos que cifréis.
Desde luego, las posibilidades que ofrece Quick Crypt son bastante interesantes, por lo que podríamos decir que el progrma es realmente útil, más allá de su sencillez. Un proyecto a tener en cuenta.
Cifrando con condiciones
  • El principal atractivo de Quick Crypt no es sólo que se trate de una aplicación muy ligera (la descarga ocupa 107 KB), sino también que ponga a nuestra disposición las condiciones que os hemos mencionado, las cuales pueden llegar a ser muy interesantes, sobre todo en entorno donde la seguridad será uno de los puntos a tener más en cuenta. Vale, estamos de acuerdo en que en casa puede que vayamos a usarlo poco, pero llevadlo a una empresa que trabaje con datos sensibles. Podríais llevaros más de una sorpresa.
  • Por lo demás, sólo nos queda decir que el programa es completamente gratuito y ya se encuentra disponible para Windows Vista, 7, 8 y 8.1, tanto de 32 como de 64 bit. Para ejecutar el programa es necesario tener instalado Microsoft .NET Framework 4.5.
Más información
Fuente: Genbeta.com

LINIO. Firma de comercio electrónico en Latinoamérica, recauda 79 mln dlrs en nuevas inversiones

Linio, una compañía de comercio electrónico que busca convertirse en el similar de Amazon en América Latina, creada por la firma alemana de emprendimientos Rocket Internet, ha recaudado 79 millones de dólares en nuevo financiamiento, lo que la ayudará a expandirse a nuevos mercados, como Chile.
Fundada en el 2012, Linio vende actualmente productos que van desde zapatos a teléfonos inteligentes en México, Colombia, Venezuela y Perú. La empresa no ha publicado cifras de sus ventas, pero afirma que su sitio en la web es visitado por más de 15 millones de personas al mes y que tiene más de dos millones de seguidores en Facebook.
El presidente ejecutivo de Linio, Andreas Mjelde, dijo que las nuevas inversiones podrían ayudar a la empresa a expanderse en más países, comenzando por Chile, así como para contratar más trabajo de mercadeo y mejorar su plataforma técnica en sus mercados actuales.
Otros inversores de Linio incluyen a quienes respaldan a Rocket Internet, como Kinnevik de Suecia, JP Morgan Asset Management, Summit Partners y el minorista alemán Tengelmann.
Rocket Internet, con sede en Berlín, busca crear el mayor imperio de Internet fuera de Estados Unidos y China, tratado de imitar el éxito que ha tenido Amazon y Alibaba en mercados como África, América Latina y Rusia.
Fuentes han señalado a Reuters que Rocket Internet está considerando cotizar en la Bolsa de Fráncfort más adelante este año, en un lanzamiento que podría valorizar la empresa en hasta 5.000 millones de euros.
Fuente: Reuters 

iPhone 5S. El smartphone más vendido del primer trimestre de 2014

   Apple ha logrado fabricar el terminal que más se ha vendido a nivel mundial durante el primer trimestre de 2014, el iPhone 5S de 16 GB. El 'top 5' del ranking de los 'smartphones' que más ventas han cosechado durante el mismo período lo completan los Samsung Galaxy S4 Euro 16 GB i9600, Samsung Galaxy S3 i9300 16 GB, Samsung Galaxy S4 LTE i9505 e iPhone 4S 8 GB, en este orden.
   Esta es la clasificación de los 'smartphones' más vendidos de forma global durante el primer trimestre de 2014 que ha elaborado la firma ABI Research. Tras la hegemonía de los teléfonos de Apple y Samsung, se encuentran los de los fabricantes Sony, LG y Xiaomi, por primera vez, en la lista de los 20 'smartphones' más vendidos en el mismo período, quedándose Huawei fuera de esta.
   El éxito de Xiaomi se debe a las ventas de su terminal Redmi, que actualmente está disponible fuera de China, "a un precio asequible de 130 dólares", ha dicho el director senior de ABI Research, Nick Spencer, en declaraciones recogidas por Business Wire.
   De acuerdo con los autores del estudio, se espera que los fabricantes HTC y Huawei vuelvan a entrar en ese 'top 20' cuando lleguen los resultados del segundo trimestre del año como consecuencia del lanzamiento de sus terminales One M8 y Ascend P7, respectivamente.
Fuente: Portaltic / EP

SAMSUNG. Le roban en Brasil 36 millones de dólares

   La fábrica que la surcoreana Samsung tiene situada en la ciudad de Campinas, en Brasil, ha sufrido un robo este lunes por el que se han llevado aparatos electrónicos por valor de 36,1 millones de dólares (26,5 millones de euros).
   Los asaltantes, después de desarmar a los vigilantes de la fábrica y doblegar a unos 200 empleados, sacaron de las instalaciones dispositivos como tabletas, ordenadores portátiles y 'smartphones', cuyo valor ascendía a 36,1 millones de dólares.
   El grupo de ladrones pudo entrar en la fábrica haciéndose pasar por empleados, para lo que previamente habían robado un camión y las acreditaciones de algunos trabajadores. Esto les permitió pasar libremente a las instalaciones, según han explicado fuentes policiales al diario El Universal.
   El asalto no dejo víctimas y, en general, fue bastante "sigiloso", según explicaron las autoridades. Por ello, la Policía no ha descartado que tuvieron información de alguien de dentro
Fuente: Portaltic / EP

INBOX. El correo de los correos creado por Dropbox y el MIT

   Dropbox y un grupo de estudiantes del instituto MIT han creado la 'startup' Inbox, una nueva plataforma de mensajería con soporte para cualquier otro servicio de mensajería y que cuenta con código abierto y servicio en la nube.
   La plataforma Inbox busca cambiar la forma en que se gestiona el correo electrónico y para ello provee una API para que los desarrolladores trabajen con mayor libertad. El cofundador y CEO de la 'startup', Michael Grinich, ha comentado que los desarrolladores tienen dificultades para trabajar con los "formatos y protocolos arcaicos" de los emails, algo que "la API de Inbox soluciona y te permite centrarte en la creación de tu 'app'".
   Asimismo, Inbox no está sujeto a un determinado servicio de mensajería, sino que puede utilizarse en distintos servicios, como Gmail, Yahoo Mail, Outlook o Microsoft Exchange, entre otros.
Fuente: Portaltic / EP

AUTOMOTIVE GRADE LINUX . Alternativa a Android y CarPlay en código abierto

Automotive Grade Linux es un nuevo proyecto de código abierto que busca ser una alternativa a los sistemas Android Auto de Google y Carplay de Apple. Basado en Tizen, Automotive Grade Linux pretende que fabricantes y usuarios puedan personalizar su experiencia para conseguir coches conectados con más libertad.
Automotive Grade Linux es la última alternativa confirmada para el mundo del motor. Se trata de una nueva plataforma de código abierto basada en Linux. En concreto, Automotive Grade Linux ha sido desarrollada a partir de Tizen, un sistema operativo que Samsung, Intel y Linux Foundation han estado desarrollando en los últimos meses.
La idea detrás de Automotive Grade Linux es similar a la de Android Auto y CarPlay de Apple. Básicamente se busca ofrecer coches conectados, facilitando la vinculación con dispositivos móviles para aprovechar su potencial. Como aspecto destacado, Automotive Grade Linux se presenta como un sistema abierto, en contraposición con sus rivales, de forma que los fabricantes y los usuarios podrán personalizarlo a su antojo.
Desde Linux Foundation han explicado que Automotive Grade Linux y su naturaleza abierta y colaborativa pueden ayudar a la evolución del sector y a la implementación de esta tecnología. De momento en una fase de desarrollo inicial, Automotive Grade Linux ofrece aspectos básicos como una pantalla de inicio, acceso a Google Maps y posibilidades para vincular los dispositivos por bluetooth.
Automotive Grade Linux está ya disponible de forma libre para que desarrolladores y fabricantes puedan comenzar a trabajar con esta nueva apuesta para el coche conectado. Como ocurre con Android Auto y Apple CarPlay, todavía habrá que esperar para ver los resultados de Automotive Grade Linux, que se confirma como una alternativa abierta a esos sistemas.
Fuente: Portaltic / EP

ANDROID KITKAT 4.4.4 . Ahora en Motorola Moto E, G y X

   Motorola ha anunciado que está empezando a actualizar sus terminales Moto E, Moto G y Moto X con la última versión de Android, KitKat 4.4.4. Por el momento, la actualización está prevista para los usuarios de India y les llegará a lo largo de esta semana, según ha informado Motorola a través de su cuenta de Twitter.
We've begun rolling out Android, KitKat, 4.4.4 for Moto E, Moto G & Moto X this week in India! Expect an update on your #Moto soon!
 — Motorola India (@MotorolaIndia) julio 5, 2014
    Según ha informado también Motorola a través de Twitter de India, los Moto E, G y X conservarán características de Android 4.4.3 con la actualización a Android 4.4.4 y se les añadirá una capa extra se seguridad para el contenido del buscador web. Asimismo, la compañía ha explicado que la actualización irá llegando a todos los terminales de manera gradual.
   La compañía propiedad de Lenovo se pondrá así a la altura de la gama Nexus, en cuanto a versión de software se refiere, pues estos son los únicos terminales que han recibido KitKat 4.4.4. En concreto, fue el pasado 20 de junio cuando Google lanzó la última versión de Android KitKat para los dispositivos Nexus 4, 5, 7 y 10.
   De esta manera, Motorola continúa en la misma filosofía de ser de los primeros en lanzar las actualizaciones de Android para sus 'smartphones' de la familia Moto.
Fuente: Portaltic / EP

APPLE. Lanza nuevas betas de iOS 8 y OSX Yosemite Developer Preview

   Apple ha lanzado la tercera beta de iOS 8 y una nueva de OS X Yosemite Developer Preview para desarrolladores, con lo que la compañía estadounidense sigue cumpliendo los pasos establecidos para lanzar las versiones finales de estos 'softwares' este próximo otoño.
   Esta nueva beta de iOS 8 incluye diversos ajustes en el sistema operativo, tales como nuevas opciones para iCloud Drive, un nuevo botón de ajustes para Handoff y una nueva opción para habilitar o deshabilitar QuikType. También hay algunos cambios en el aspecto e imagen de la aplicación de meteorología y unos cuentos nuevos fondos de pantalla.
   En cuanto a OSX Yosemite Developer Preview 3, Apple pretende mejorar la estabilidad, seguridad general del sistema e ir corrigiendo errores para que no haya ningún fallo en su lanzamiento oficial. Así, han añadido mejoras en Spotlight, Continuity y en algunos servicios como Safari o Mail.
   De este modo, la compañía de california sigue el plan previsto para ir poniendo a disposición de los desarrolladores nuevas betas para que todo esté listo para el lanzamiento de iOS 8 en un par de meses. También se espera con impaciencia la llegada del iPhone 6 por esas fechas.
Fuente: Portaltic / EP

IPHONE 6. Serán unos 10.000 robots los que fabricacarán el nuevo termianl

   La fabricante china Foxconn tiene previsto incluir 10.000 robots en sus líneas de montaje para la fabricación de próximos productos, como el iPhone 6, por ejemplo, según ha explicado el CEO de la compañía Terry Gou.
   La idea de Foxconn no es nueva. En 2011 ya anunció su intención de incluir en sus fábricas robots que permitieran a la compañía prescindir de un millón de trabajadores para 2014. No obstante, las previsiones no se han cumplido, aunque ahora, y según ha explicado Gou, los foxbots -nombre que han dado a los robots de la compañía- se encuentran en fase de prueba.
   La cifra de robots que Foxconn podría empezar a emplear en sus fábricas asciende a 10.000 unidades. Como han explicado en Apple Insider, cada uno de esos robots podría crear unos 30.000 dispositivos cada año, ya que no descansan y requieren poco más de un técnico que se asegure de su funcionamiento. Asimismo, cada robot costaría, una vez terminado, entre 20.000 dólares y 25.000 dólares.
   Pese a las noticias de sustituir mano de obra humana por robótica, Foxconn ha anunciado que no tiene previsto prescindir de sus trabajadores en un futuro próximo. La fabricación del nuevo iPhone, que se rumorea ha empezado este mes de julio, ha supuesto para la compañía la contratación de 100.000 personas.
   Aunque nada vincula de forma oficial ni a los trabajadores contratados ni a los robots con el nuevo iPhone 6 de Apple, todo apunta a que Foxconn está se ha preparado para hacer frente a una amplia demanda, causada por la expectación ante un posible nuevo iPhone, en la fabricación de un nuevo dispositivo.
Fuente: Portaltic / EP

APPLE. Patenta método de fabrición de dispositivos de cristal uniforme

   Apple ha patentado un método en la Oficina de Patentes y Marcas de Estados Unidos (USPTO, por sus siglas en inglés) para construir dispositivos de cristal uniforme, fusionando todas las partes juntas para que el resultado final sea una única pieza. Estas estructuras se usarían para sostener el funcionamiento interno de, por ejemplo, un dispositivo iOS o un monitor de televisión.
   Todas estas estructuras de cristal pueden ser pesadas, sobre todo si el material está hecho a capas para protegerlo de arañazos, caídas o cualquier tipo de accidente. Así, la compañía ha señalado en la patente que propone un nuevo método de construcción que asegura durabilidad, un diseño más ligero y una estética bonita.
   De este modo, Apple sugiere fusionar todas las piezas de cristal juntas. Así, los bordes de las piezas planas o periféricas se pueden unir juntas para formar una entera lo suficientemente gruesa como para poder ser diseñada con la forma deseada, según la patente.
   Esta uniformidad sólo se vería interrumpida por algunos cortes y agujeros, que servirían para que los usuarios puedan pulsar algún botón, enchufar los cascos o realizar alguna tarea que requiera usar otros controles físicos del dispositivo.
Fuente: Portaltic / EP

VOLTE. Lanzan solución de voz sobre LTE a gran escala y por primera vez

Esta innovación, que se basa en el procesador Qualcomm Snapdragon 800 y ha sido desplegada comercialmente por NTT DoCoMo, está a disposición de los usuarios japoneses.
 “4G no es una tecnología cerrada, sino que está en constante evolución para ofrecer cada vez mayores velocidades y una mayor eficiencia de red”. Y entre esas evoluciones se encuentra el servicio de alta definición VoLTE, según nos dice el equipo de Qualcomm.
¿Qué permite hacer y donde?
  • Básicamente realizar llamadas más rápidas y más claras a través de una conexión de datos con tecnología 4G.
  • Se trata de una apuesta de futuro que ya comienza a despegar, al menos en un país tan avanzado tecnológicamente como Japón.
Ahí NTT DOCOMO y Qualcomm acaban de poner hoy mismo en marcha el lanzamiento comercial de la primera solución VoLTE a gran escala.
Esta solución se basa en el procesador Snapdragon 800 de la compañía norteamericana y en un sistema IMS capaz de ofrecer servicios de voz en alta definición, videotelefonía, llamadas SRVCC y también mensajes SMS que viene integrado en “una amplia variedad de smartphones de la principal operadora japonesa NTT DoCoMo”, según han informado sus responsables.
Fuente: Silicon Week.es

CENTOS 7.0. Disponible la versión final

CentOS 7.0-1406 ya ha sido publicado. Los responsables se han pasado a un nuevo sistema de numeración en el que toma relevancia la fecha del código.
Los responsables de este sistema operativo han decidido evolucionar hacia un nuevo método de numeración, que servirá de guía para las sucesivas liberaciones de ahora adelante.
Mientras está claro que el 7.0 de su nombre hace referencia al punto de partida de la versión, como en cualquier otra renovación de software, el 1406 se refiere a la fecha del código que maneja. Así, mientras el 14 es la terminación del año 2014, 06 corresponde al mes de junio.
“Al usar un sello del mes somos capaces de darle una nueva vuelta y emitir medios actualizados para cosas como las imágenes cloud y el contenedor, que son actualizadas con regularidad, mientras conservamos una conexión a la versión de la distro base”, explican desde CentOS.
Otra novedad de este CentOS que acaba de ser puesto a disposición de los usuarios consiste en haber sido armado a base de fuentes que fueron alojadas en git.centos.org.
Los interesados en hacerse con CentOS 7.0-1406 pueden consultar las imágenes necesarias para su instalación desde este enlace.
Eso sí, tened en cuenta que este lanzamiento es compatible únicamente con sistemas de 64 bits y arquitectura x86.
Fuente: Silicon Week.es

TUENTI. Presenta nuevo servicio de llamadas VoIP

Bajo el nombra de VozDigital, la firma tecnológica apuesta por paquetes con llamadas VoIP y servicios en la nube.
La operadora móvil española Tuenti apuesta por renovar su servicio de llamadas y para ello lanza su paquete VoIP, o también conocido como VozDigital que acompañará a un nuevo catálogo de servicios en la nube de la empresa tecnológica. Con esta propuesta, la firma muestra su perfil más híbrido al combinar llamadas tradicionales y un nuevo servicio de llamadas digital.
Con esta oferta, según explica la compañía en su web oficial, los usuarios podrán acceder a ambos servicios a través de sus cuentas de Tuenti Móvil,  desde cualquier dispositivo. Se podrán hacer llamadas a teléfonos “móviles o fijos desde la aplicación, ya sea mediante conexión WiFi o Datos, y sin coste adicional”, explican desde el portal de la firma.
Bajo el nombre de VozDigital, la nueva propuesta sumará a las llamadas vía VoIP nuevos servicios en la nube. “Significa la puesta en marcha del deseo de innovar de Tuenti, cuya visión va más allá de la de un operador móvil”, detalla Zaryn Dentzel, fundador y CEO de Tuenti, quien añade que “no hemos podido innovar mucho hasta ahora, porque hemos estado atados al mundo de los operadores”.
Por el momento, la compañía lanzará dos paquetes, aunque es posible a tenor de la información proporcionada por la compañía que “una vez activos en el mercado se hagan modificaciones”. Ambos servicios contarán con una tarifa por 13 euros (con 1 GB y 200 minutos de llamadas por VoIP) y otra por 25 euros, sin límite de minutos.
Fuente: ITespresso.es

ZTE. Relanza familia de phablets Nubia

La marca china ZTE acaba de anunciar nuevos teléfonos inteligentes de la gama Nubia Z7, con tres modelos diferentes que vienen gobernados por Android 4.4 KitKat.
El fabricante chino ZTE continúa su apuesta por lo grande. Si en 2013 ya se apuntó a la moda de los terminales a medio camino entre smartphones y tablets, los conocidos como phablets con los primeros modelos Nubia de más de 5 pulgadas, ahora sigue esta apuesta con el lanzamiento de tres nuevos teléfonos inteligentes que vendrán gobernados por Android 4.4 KitKat.
Según revela la web especializada Cnet, la nueva gama de terminales saldrá al mercado bajo el nombre de Z7 con tres versiones diferentes de teléfonos: el Z7, el Z7 Max y Z7 Mini.
El primero es un phablet con 5,5 pulgadas de pantalla, una resolución de 2.560 x 1.440 píxeles, y conectividad 4G. Asimismo, cuenta con una cámara trasera de 13 megapíxeles y otra delantera de 5 megapíxeles. En lo que respecta a su procesador este es Qualcomm Snapdragon 801 de cuatro núcleos y funciona a una velocidad de 2,5 GHz. Su memoria es de  3GB de memoria RAM, mientras que dispone de 32GB de almacenamiento interno.
Por su parte, el Nubia Z7 Max ofrece unas características similares pero se distingue por que la resolución es ligeramente inferior, ya que se queda en 1.080 píxeles y una memoria RAM de 2GB. Por último el Z7 Mini ofrece un  hardware de 16GB de almacenamiento interno, una cámara trasera de 13MP, así como delantera de 5MP, y 2GB RAM.
Los nuevos phablets han aterrizado primero en el mercado chino, donde se venden ya por precios equivalentes a los 557 dólares para el Z7, 322 dólares para el Z7 Max y 241 dólares para el Z7 Mini.
Fuente: ITespresso.es

ITALIA. Primer ministro propone que gasto en tecnología digital no cuente como déficit

Todo el dinero invertido en infraestructura de tecnología digital debería excluirse de los cálculos del déficit público, dijo el martes el primer ministro italiano, Matteo Renzi.
"Cada euro gastado en infraestructura digital debe quedarse fuera de la caja", dijo Renzi en inglés en una conferencia en Venecia sobre la "agenda digital".
Renzi, que está presionando para que haya una mayor flexibilidad en la reglas de presupuesto de la Unión Europea (UE), dijo que dejar el gasto en infraestructura digital fuera de los cálculos del déficit sería una propuesta formal de Italia como parte de su presidencia de seis meses en la UE que comenzó este mes.
El mandatario añadió que Italia también propondría que el bloque regional tenga "un único mercado digital" regulado por "una única autoridad digital".
Fuente: Reuters

REINO UNIDO y EEUU. Si tu dispositivo no enciende, se queda en tierra

Hace unos días saltaba la noticia de la última polémica decisión de la Administración de Seguridad en el Transporte de los Estados Unidos por la cual si pasabas el control de seguridad de un aeropuerto con tu dispositivo electrónico sin batería, este podría ser confiscado en caso de que te lo pidan -dado que no facilita a las autoridades el poder revisarlo adecuadamente.
 Ahora debemos contarte que la norma ha traspasado fronteras y el Departamento de Transportes de Reino Unido también ha avisado que su país se une a la estricta decisión tanto con sus vuelos de entrada como con los de salida.
De acuerdo con The Telegraph, es más probable que este tipo de peticiones se realicen cuando se trate de vuelos operados con Oriente Medio o Asia, pero igualmente se recomienda a todos los viajeros que se aseguren de cargar sus dispositivos electrónicos antes de salir de casa.
En caso de que te pille fuera de juego, la seguridad de control podrá darte la opción de que recojas tu/s equipo/s a la vuelta de su viaje o de que estos sean enviados a la dirección postal que facilites. No es que suponga tampoco un gran alivio, pero parece que no va a quedar otra.
Fuente: Engadget.co/

APPLE. Pierde sus derechos de patentes sobre Siri en China

Un tribunal de Beijing ha fallado en contra de Apple al confirmar la validez de una patente de una empresa china sobre su tecnología de reconocimiento de voz.
Apple, que mantiene desde hace años una disputa legal con una firma china sobre los derechos de propiedad intelectual sobre Siri, ha perdido un juicio por el cual se dirime que una de las patentes presentadas por la empresa Zhizhen, su competidora en el país asiático, es legal y válida, según revela Reuters.
La información publicada por la agencia revela que ha sido un tribunal de Beijing la instancia judicial que ha fallado en contra de Apple, confirmando así la validez de una de las patentes de la empresa china. Apple había llevado previamente tanto a Zhizhen como a la Oficina Estatal de Propiedad Intelectual de China a los tribunales para solicitar “la invalidez de la sentencia favorable a los derechos de patentes de Zhizhen”, detalla la agencia de noticias.
Tras el veredicto emitido por el juez, la firma californiana ha declarado que tiene la intención de llevar el caso ante el Tribunal Popular Superior de Beijing.”Mientras que un tribunal independiente considere esta cuestión, estaremos abiertos a discusiones razonables con Zhizhen”, ha explicado uno de los portavoces de la empresa norteamericana. Por su parte, Zhizhen ha declinado hacer comentarios por el momento.
No es la única novedad que ha trascendido sobre el asistente virtual de Apple, ya que hace unos meses la compañía anunció la adquisición de la empresa Novarius con la intención de mejorar las aplicaciones de Siri. La firma pretende así competir con Google Now y el reciente asistente virtual Cortana de Microsoft.
Fuente: ITespresso.es